wyludzenie-danych-allegro
Jak hakerzy podszywają się pod Allegro w celu wyłudzenia danych
Ostatnio duża liczba osób dostała maila od pseudo „Allegro” z informacją, że konto zostało zawieszone ze względów bezpieczeństwa. Patrząc na adres
Więcej...
A Ty jakie masz hasło? … czyli najpopularniejsze hasła do serwisów internetowych
Historia z wyciekiem danych z portalu randkowego Ashley Madison pokazuje jak wielu internautów ciągle używa słabych haseł. Wszystko zaczęło się
Więcej...
Oszustwa metodą „na przyjaciela” na Facebooku
Wykorzystywanie zaufania, aby kogoś okraść to nic nowego. Jest metoda „na wnuczka” jak chodzi o okradanie osób starszych. A w
Więcej...
Smartfon z Androidem – na co uważać?
W lipcu firma Zimperium zajmująca się kwestiami bezpieczeństwa IT poinformowała o poważnej luce w systemie operacyjnym Android o nazwie Stagefright.
Więcej...
Spam i niechciane emaile? Sprawdź kiedy twój adres mailowy podlega ochronie.
W swoich działaniach handlowych i marketingowych firmy coraz częściej wykorzystują narzędzia e-mail marketingu, takie jak newsletter czy e-mailing. Wydaje się,
Więcej...
Dziecko w sieci, czyli o zachowaniu prywatności najmłodszych w Internecie
Mówiąc o bezpieczeństwie dzieci w sieci mamy najczęściej na myśli ochronę przed zagrożeniami na jakie są one narażone korzystając samodzielnie
Więcej...
„Dziecko w sieci”, czyli edukacja najmłodszych w Internecie o Internecie
Jak powszechnie wiadomo, w sieci czyha wiele niebezpieczeństw, zwłaszcza dla osób, które nie wiedzą jak je poprawnie identyfikować i jak
Więcej...
Uważaj na swój PIN – oszuści mają nowy sposób!
Każdy z nas wie jak ważne jest zachowanie w tajemnicy swojego kodu PINu do karty płatniczej. Nikomu nie powinniśmy go
Więcej...
Heartbleed – krytyczny błąd OpenSSL, zmieniajcie hasła!
Od 2 dni coraz częściej pojawiają się informacje o krytycznym błędzie OpenSSL, który umożliwia hakerom odczyt z pamięci serwera danych,
Więcej...
Konta Google na celowniku phisherów!
Wszyscy jesteśmy świadomi istnienia ataków phishingowych. Dla tych którzy nie zapoznali się jeszcze z tym tematem, przypominamy, że są to
Więcej...
„Prowokowała nauczyciela swoim ciałem”, czyli nowy spam na Facebook’u
Od wczoraj na naszych tablicach facebookowych zaczął się pojawiać dosyć często taki oto post: Otóż jak tylko klikniecie w dany
Więcej...
Bezpłatne szkolenia z tematyki bezpieczeństwa zasobów sieciowych w województwie łódzkim
Pojawiła się ciekawa propozycja dla mieszkańców województwa łódzkiego. Od stycznia tego roku ruszył projekt szkoleń „Potencjał ICT droga do sukcesu
Więcej...
Użytkownicy RedTube są śledzeni
Oglądasz RedTuba? Możesz zapłacić nawet 1000€
Jeżeli jesteś użytkownikiem popularnego serwisu z „pikantnymi” filmikami RedTube, już niedługo mogą zgłosić się do Ciebie niemieccy adwokaci z żądaniem
Więcej...
Za 735 dolarów kupił na eBay’u … zdjęcie Xbox One
  Dziewiętnastolatek z Wielkiej Brytanii, Peter Clatworthy, od jakiegoś czasu odkładał na wymarzoną konsolę Xbox One. Chciał nabyć to cacko już
Więcej...
Hakerzy mogą wykorzystywać Smart TV do podglądania
W dobie wszechobecnego Internetu wiele urządzeń domowych ma możliwość łączenia się z siecią. Idealnym przykładem mogą być tutaj coraz bardziej
Więcej...
Smartfonowy dekalog, czyli poradnik jak zabezpieczyć swój telefon
Dużo pisaliśmy wcześniej o sposobach zabezpieczania swojego PC, swojej przeglądarki, tworzenia silnych haseł itp. Jednak tylko nieliczne osoby przywiązują uwagę
Więcej...
bezpieczna-przegladarka
Bezpieczna przeglądarka internetowa gwarancją Twojego spokoju
Trudno dziś wyobrazić sobie świat bez internetu, tak samo trudno wyobrazić sobie internet bez przeglądarki, która jest oknem, pozwalającym ten
Więcej...
Jedno hasło by wszystkimi rządzić, jedno by wszystkie odnaleźć…
Oczywistym jest to, że musisz używać silnego hasła do ochrony swoich danych, czy to na Facebooku, poczcie, koncie w grze
Więcej...
Nie bądź ekshibicjonistą, czyli ustawienia prywatności na Facebooku (część 2)
W części pierwszej tego krótkiego poradnika opisaliśmy jak zabezpieczyć przed „niepożądanymi” oczami nasze prywatne dane w zakładce „Informacje”. Dzisiaj idziemy
Więcej...
Oszuści telekomunikacyjni wciąż działają – nie daj się naciągnąć!
Jeżeli zobaczysz na swoim telefonie nieodebrane połączenie z nieznanego numeru, to zanim oddzwonisz, najpierw bardzo dokładnie sprawdź numer i zwróć
Więcej...
Ukradli Ci smartfon? Możesz się zemścić…
Wiele ostatnio pisaliśmy o tym, jak zabezpieczyć dane na swoich smartfonach w przypadku utraty tego urządzenia. Życie pokazuje, że przetrzymywanie
Więcej...
Pomyśl zanim udostępnisz!
Sieci społecznościowe oraz nowe usługi internetowe ułatwiają nam dzielnie się szczegółami z naszego codziennego życia. Po zaledwie kilku kliknięciach, można
Więcej...
Kiedy stracisz swój smartfon na wakacjach…
Jest lato i większość z nas już przebywa albo planuje wakacje. Podczas urlopu jesteśmy aktywni, zwiedzamy różne miejsca, uprawiamy sporty
Więcej...
Nie „dawaj lajka”
Z pewnością bardzo często na swoich „wallach” na Facebook’u widzicie straszne zdjęcia z prośbą o „lajk” i podpisem typu „każdy
Więcej...
Wylatujesz na wakacje? Sprawdź czego nie warto umieszczać na swoim bagażu…
…a dokładniej, czego nie umieszczać na zawieszce informacyjnej na swoim bagażu. Pisaliśmy już kiedyś o tym tutaj, ale ze względu
Więcej...
Dekalog rodzica XXI wieku
Dekalog współczesnego rodzica: 10 rzeczy, które MUSISZ wpoić swoim dzieciom w XXI wieku
Jako rodzice mamy do przekazania swoim pociechom wiele cennej wiedzy – uczymy je jak gotować, jeździć na rowerze, sprzątać pokój,
Więcej...
jak stworzyć bezpieczne hasło
Ponad połowa internautów ma tylko jedno hasło
Ile można pisać o tym samym? Okazuje się, że bez końca, bo jak podaje Ofcom, 55% użytkowników Internetu do logowania
Więcej...
Lubisz swojego smartfona? To go chroń
Zamykasz drzwi do domu? Montujesz alarm w samochodzie? Jeżeli tak, to na pewno zależy Ci na bezpieczeństwie. Tym bardziej więc
Więcej...
Wpadł Ci telefon do wody? Podpowiadamy co zrobić
W przeciwieństwie do ciężkich stacjonarnych komputerów, smartfony można zabrać zawsze i wszędzie. I właśnie to jest najczęstszą przyczyną tego, że
Więcej...
Nie daj się okraść w czasie przeprowadzki
Letnie miesiące to idealny czas na przeprowadzki. Czas pomiędzy czerwcem a październikiem, to także wzmożony okres poszukiwania mieszkań wśród studentów.
Więcej...
Pięć rzeczy, których nie wolno nosić w portfelu
Portfel zawierający wszystkie potrzebne nam dokumenty jest bardzo wygodny, ale jeszcze bardziej niebezpieczny. Gubiąc portfel narażamy się na wiele problemów:
Więcej...
Wyjeżdżasz na wakacje? Nie daj się zrobić w balona
Wakacje obfitują w niebezpieczne sytuacje, na które często sami się narażamy. Zostawianie dowodu pod zastaw leżaka na plaży, rozsyłanie spamu
Więcej...
Miliony mogą stracić dostęp do Internetu. Jak tego uniknąć?
FBI wyłączyło serwery, które obsługiwały komputery zainfekowane złośliwym oprogramowaniem. Zagrożonych może być nawet do czterech milionów komputerów na całym świecie.
Więcej...
Bezpieczne dane na wakacjach
Pierwszy wakacyjny weekend już za nami, więc warto napisać kilka wskazówek przed letnimi wyjazdami. Bezpieczeństwo w podróży jest najważniejsze i
Więcej...
Zadbaj o bezpieczeństwo urządzenia mobilnego cz. II
Kontynuując poprzedni artykuł, prezentujemy Wam dzisiaj kolejną część porad dotyczących bezpieczeństwa urządzeń mobilnych.
Więcej...
Zadbaj o bezpieczeństwo urządzenia mobilnego cz. I
Mobilność naszego urządzenia, czyli cecha, która pozwala, że możemy je ze sobą zabrać praktycznie wszędzie, staje się równocześnie główną przyczyną
Więcej...
Odcinek 5. Chroń swoje hasła
O ochronie haseł pisaliśmy już niejednokrotnie. Aby wypracować odpowiednie nawyki bezpiecznej pracy przy komputerze, powinniśmy utrwalać zdobytą wiedzę dlatego warto
Więcej...
Odcinek 4. Aktualizuj na bieżąco swój system operacyjny
I znów powracamy do naszego cyklu, w którym radzimy jak zadbać o bezpieczeństwo swojego komputera. Dzisiaj prezentujemy trochę przydatnych linków,
Więcej...
Odcinek 3. Korzystaj z oprogramowania antywirusowego
Nasze oprogramowanie zabezpieczające powinno być zawsze aktywne i aktualne. Minimalne zalecenie to posiadanie oprogramowania antywirusowego, antyszpiegowskiego oraz zapory sieciowej -
Więcej...
Odcinek 1. Chroń swoje dane osobowe
Złodziejowi tożsamości nasze dane osobowe mogą zapewnić dostęp do konta bankowego czy danych medycznych. Zagrożenia w Internecie nie są wirtualne,
Więcej...
Siedem porad bezpiecznego korzystania z komputera
Zatrzymaj się, pomyśl i dopiero kliknij... - już dzisiaj zapraszamy Was do lektury cyklu porad, dotyczącego bezpiecznej pracy przy komputerze.
Więcej...
Wysyłaj bezpiecznie wrażliwe dane
Codziennie wysyłamy sporo wrażliwych informacji - logujemy się do poczty elektronicznej, realizujemy przelewy, podajemy dane personalne potrzebne do rejestracji w
Więcej...
KeePass – wszystkie hasła bezpieczne w jednym miejscu
Kolejna część cyklu, jak stworzyć bezpieczne hasło. Tym razem zapoznamy się z prostym w obsłudze, specjalistycznym oprogramowaniem do zarządzania naszymi
Więcej...
Bezpieczne hasło, które da się zapamiętać
Prezentujemy sposób, jak stworzyć bezpieczne hasła, które da się zapamiętać. Powstają na bazie jednego bazowego, które później tylko modyfikujemy w
Więcej...
Jak skutecznie usunąć dane w Mac OS X
W nawiązaniu i uzupełnieniu naszego artykułu "Jak skutecznie usunąć dane z karty pamięci" , który omawia sposób bezpiecznego usuwania danych
Więcej...
Połączenie z Internetem dobre dla zdrowia
Komputery często podłączane do Internetu mają szanse na utrzymanie lepszego stanu zabezpieczeń.
Więcej...
Czy znasz numer identyfikacyjny swojego telefonu?
Czy wiesz, że istnieje unikatowy numer seryjny, który identyfikuje każdy telefon komórkowy?
Więcej...
Nie udostępniaj swojego hasła
Hasło i nazwa użytkownika to Twoje prywatne dane, o bezpieczeństwo których powinieneś zadbać.
Więcej...
Uważaj na swoje plecy
Będąc w miejscach publicznych, takich jak np. kafejki internetowe, zawsze staraj się siedzieć plecami do ściany.
Więcej...
Kieruj się rozsądkiem podczas sprawdzania poczty e-mail
Np. jeśli nie zamawiałeś nowego laptopa, to nie powinieneś otrzymywać informacji na temat statusu przesyłki.
Więcej...
Nie bądź jak spamer
Czy kiedykolwiek otrzymałeś przynajmniej jedno oszustwo (hoax) lub łańcuszek (chain letter) na swoją skrzynkę odbiorczą?
Więcej...
Tworzenie kopii zapasowych – odcinek 4. Ubuntu
Zapraszamy do lektury ostatniego artykułu z cyklu o robieniu kopii zapasowych - dzisiaj kolej na Ubuntu.
Więcej...
Dbaj o swój bagaż
Wakacje to czas wyjazdów, również zagranicznych. Pewnie wiele z Was ma już za sobą nie jedną podróż samolotem, a być
Więcej...
Tworzenie kopii zapasowych – odcinek 3. Mac OS X
I znów powracamy do naszego cyklu poświęconego robieniu kopi zapasowych. W tym artykule przedstawimy w jaki sposób wykonać taką kopię
Więcej...
Tworzenie kopii zapasowych – odcinek 2. Windows 7
Zapraszamy do lektury kolejnej dawki przydatnych porad związanych z tematyką robienia kopii zapasowych. Dzisiaj przyjrzymy się następnemu systemowi operacyjnemu -
Więcej...
Tworzenie kopii zapasowych – odcinek 1. Windows XP
W naszym ostatnim artykule poruszyliśmy tematykę robienia kopii zapasowych, które pozwalają zabezpieczyć się przed utratą danych. Dzisiaj przedstawimy dwa sposoby
Więcej...
Uważaj na roaming
Jedziesz na wakacje za granicę? Jeśli zamierzasz korzystać z Internetu w roamingu, przed wyjazdem sprawdź ile może kosztować Cię taka
Więcej...
Zadbaj o laptopa na urlopie
Każdy z nas już marzy o nadchodzącym urlopie, robi w myślach listę rzeczy do zabrania i pakuje walizki. Wreszcie będzie
Więcej...
Nie daj się złodziejowi
Jak skutecznie walczyć o swoje pokazał Joshua Kaufman, mieszkaniec Kalifornii, któremu udało się odzyskać ukradzionego laptopa.
Więcej...
Pracuj w „trybie porno”
Korzystasz z komputera w kafejce internetowej lub używasz pożyczonego laptopa i nie chcesz żeby ktoś miał dostęp do Twoich prywatnych
Więcej...
11. Nie zalewaj
Kolejny miły wieczór z laptopem, oglądamy ulubiony film, pijemy herbatę bądź kawę i nagle... Chwila nieuwagi i napój ląduje na
Więcej...
Jak skutecznie usunąć dane z karty pamięci?
Dzisiaj prezentujemy ostatni artykuł z cyklu związanego z projektem inform.it o odzyskiwaniu zdjęć z kart pamięci. Tym razem pokażemy jak
Więcej...
Ikona programu Photorec
Odzyskiwanie zdjęć z karty – zrób to sam!
W naszym ostatnim artykule opisywaliśmy projekt pracowników serwisu informit.com, dotyczący zbadania jak wiele danych zostaje na kartach pamięci, pomimo ich
Więcej...
Skradzione wspomnienia
Czy zdjęcie usunięte z karty pamięci naprawdę przestaje istnieć? Niestety, okazuje się, że nie. Choć publikowane badanie zostało przeprowadzone w
Więcej...
Whisper Systems chroni Androida
Firma Whisper Systems, specjalizująca się w bezpieczeństwie sprzętu mobilnego, wydała pierwszą dynamiczną zaporę sieciową dla urządzeń z systemem operacyjnym Android.
Więcej...
Jak poznać, że malware jest na Twoim komputerze?
To szkodliwe oprogramowanie, które zawiera wirusy powstałe w celu kradzieży informacji, wysyłania spamu i popełniania oszustw.
Więcej...
Nie zostawiaj swoich danych na obcym komputerze
Gdy korzystasz z dostępu do Internetu z publicznego komputera, upewnij się, czy nie pozostawiłeś na nim swoich plików i danych.
Więcej...
Usuń dane ze starego telefonu
Zanim pozbędziemy się starego telefonu, warto sprawdzić czy nie ma tam naszych danych.
Więcej...
Nie zapisuj haseł byle gdzie
Czy często zapisujesz swoje hasła na kartkach?
Więcej...
Nie podawaj danych nieznanym instytucjom
W trosce o własne bezpieczeństwo nasze dane poufne powinniśmy podawać tylko sprawdzonym i wiarygodnym instytucjom.
Więcej...
Ostatnia część z cyklu „Jak stać się ofiarą?”
To już ostatnia część z cyklu "Jak stać się ofiarą?".
Więcej...
„Jak stać się ofiarą?” – część 4
W nawiązaniu do artykułów z cyklu: "Jak stać się ofiarą?", przedstawiam kolejne bronie, którymi posługują się socjotechnicy: sympatię oraz strach.
Więcej...
Wyłącz funkcję podglądu treści w Outlook Express
Choć Outlook lub Outlook Express domyślnie posiadają włączoną funkcję podglądu treści zaznaczonej wiadomości, ze względów bezpieczeństwa lepiej ją wyłączyć.
Więcej...
Ulegasz i pomagasz? Może padłeś ofiarą socjotechnika… część 3
Z cyklu: "Jak stać się ofiarą?" - kolejna część dotycząca narzędzi stosowanych przez socjotechników.
Więcej...
Z cyklu: „jak stać się ofiarą?”, część 2
W nawiązaniu do poprzedniego artykułu, kolejną bronią stosowaną przez socjotechników jest wzbudzenie wiarygodności oraz narzucenie roli celowi.
Więcej...
Arsenał socjotechnika czyli jak stać się ofiarą?
W nawiązaniu do poprzednich artykułów dotyczących podatności pracowników na ataki socjotechniczne oraz sposobów obrony przed nimi, chciałabym przedstawić cykl artykułów
Więcej...
Dobre praktyki używania karty kredytowej
Powszechnym zjawiskiem jest płatność kartą kredytową, zarówno w sklepie czy przez Internet.
Więcej...
Jak stworzyć trudne hasło?
Jednym z ataków stosowanych przez cyberprzestępców jest atak słownikowy, zwany również 'dictionary attack'.
Więcej...
Bezpieczne e-zakupy
Ceneo uruchamia Program Ochrony Kupujących, którego zadaniem będzie wypłacanie rekompensat dla użytkowników, którzy nie otrzymali zakupionego towaru bądź otrzymali towar
Więcej...
Bezpieczne hasło w Sieci
Podstawowe błędy, które popełnia większość internautów to korzystanie z najprostszych haseł, stosowanie jednego hasła do logowania w kilku serwisach online
Więcej...
McAfee alarmuje: chrońmy hasła
Producent McAfee opublikował wyniki badań, które świadczą o radykalnym wzroście liczby kradzieży loginów i haseł użytkowników.
Więcej...